На что ориентироваться при выборе SIEM: опыт интегратора
В этой статье разберу, что стоит учитывать при выборе SIEM, какие ошибки допускаются при внедрении и как их избежать, дам убедительные аргументы в пользу пилотов, а также приведу чек-лист вопросов к поставщику заинтересовавшей вас системы.
Модель угроз в два счета
При меняющемся ландшафте киберугроз, росте и совершенствовании кибератак компаниям не обойтись без расстановки приоритетов в вопросах информационной безопасности.
Как получить пользу от SIEM
Системы мониторинга событий информационной безопасности – SIEM-системы – ключевые инструменты в арсенале ИБ. Без них организации работают вслепую, рискуя вовремя не заметить и не пресечь кибератаку злоумышленников.
Дипфейки и фишинг: как выстроить «человеческий файрвол» в эпоху ИИ-угроз
Технологии синтеза голоса и видео достигли того уровня, когда отличить подделку зачастую непросто даже эксперту. Рост атак с дипфейками, по оценкам отдельных экспертов, превысил 2000% за три года.
10 мер киберзащиты, которые работают. И фундамент, без которого они бессильны
Эксперты обращают внимание на рост с начала 2026 года числа высококритичных инцидентов (+44 %).
Выстраиваем защиту персональных данных. Чек-лист из 5 шагов
В этой колонке приведу чек-лист из 5 шагов, выполнение которых позволит компании обеспечить защиту персональных данных.
От аналога к цифре: гарантированный маршрут для банков
Пилотный проект использования цифрового рубля завершился. Начинается поэтапный переход на новую цифровую валюту ЦБ РФ для массового использования.
Как исключить утечки данных, не увольняя сотрудников
Пока в мире не переводятся инсайдеры, компаниям приходится от них защищаться. Большинство организаций ежегодно фиксируют у себя утечки информации по вине сотрудников, и этот риск обходится им всё дороже.
Будущее в цифре: обеспечиваем переход на новую цифровую валюту
Цифровой рубль – не просто платежный инструмент нового поколения, который уже входит в нашу жизнь. В горизонте 5-7 лет цифровой рубль, по оценке ЦБ РФ, станет привычным способом расчётов.
Аудит, пентест, модели угроз: антикризисный чек-лист по кибербезу для CEO
Полагать, что кибератаки вас не коснутся – большое заблуждение, сейчас для любой компании актуальна эта угроза, особенно для бизнеса слабо защищенного, сфера и размер не имеют значения. Сегодня можно опубликовать новый сервис, и не пройдет десяти минут, как в него начнут стучаться боты, пытаясь его взломать.
Безопасность персональных данных: алгоритм действий при новых угрозах
В этой колонке разберу необходимый алгоритм действий по работе с персональными данными, который позволит компании минимизировать риски с учетом ужесточения законодательства в этой области.
На что ориентироваться при выборе NGFW: опыт интегратора
С уходом из России западных вендоров для отечественных разработчиков в сфере информационной безопасности открылись отличные перспективы к тому, чтобы занять освободившиеся ниши, в том числе в сетевой безопасности.
Защита на максимум. Веб-браузер как невидимый фронт кибербезопасности
Веб-браузер — универсальный шлюз ко всему: от внутренних систем ДБО ЭДО до портала госуслуг, облачных CRM и корпоративной почты. И эта роль делает его главной мишенью для кибератак.
5 главных заблуждений о SIEM, которые мешают компаниям защищаться
Системы мониторинга событий информационной безопасности (SIEM) окружены мифами, из-за которых компания может откладывать их внедрение либо использовать неэффективно. Постараюсь развеять такие представления, а заодно покажу, чем рискует бизнес, когда оказывается у них в плену
Кому и зачем нужны SIEM-системы
Кибератаки на компании становятся все более изощренными, отдельные средства защиты информации – уже не помеха для злоумышленников, а потому крайне важно уметь вовремя обнаружить и предотвратить угрозу. Помогают в этом компаниям системы мониторинга событий информационной безопасности (SIEM).
Конструктор–У: Модель угроз и никаких облаков
Выстроить эффективную систему защиты информации невозможно без «Модели угроз и нарушителя безопасности информации» — документа, наличие которого будет интересовать представителей Роскомнадзора и ФСТЭК России, когда те придут с проверкой в компанию.
Как ARZip помогает исключить утечки данных в запароленных архивах
Менеджеры, сотрудники отдела продаж и не только они при отправке архивных файлов из организации предпочитают устанавливать на них пароли. Такое письмо может быть отправлено на общую почту партнёра, а пароль от архива по другому каналу связи получит тот, для кого эта информация предназначена.
ИБ-аудит: проверка безопасности или иллюзия контроля?
В этой статье разберем, как оценка безопасности работает на практике, какие ошибки сводят ее к нулю и как провести действительно эффективный аудит.
Семь шагов специального назначения. Как из пентеста выжать максимум
Одной из действенных мер, позволяющих усилить информационную защищённость компаний, будет комплексный пентест. Он доступен и сравнительно небольшим организациям. На мой взгляд, главное, что требуется от пентеста, — быть эффективным. С акцентом на это и разберём: когда и зачем его проходить, какой отчёт получать по итогам, нюансы подготовки и выбора команды.
Как из пентеста выжать максимум: 7 шагов
Одной из действенных мер, позволяющих усилить информационную защищенность компаний, будет комплексный пентест. Он доступен и сравнительно небольшим организациям. На мой взгляд, главное, что требуется от пентеста — быть эффективным. С акцентом на это и разберем: когда и зачем его проходить, какой отчет получать по итогам, нюансы подготовки и выбора команды.
